Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Chiffrement de l'enveloppe KMS pour les clusters EKS
Note
Amazon Elastic Kubernetes Service (Amazon EKS) fournit un chiffrement d'enveloppe par défaut pour toutes les données d'API Kubernetes dans les clusters EKS exécutant Kubernetes version 1.28 ou ultérieure. Pour plus d'informations, consultez la section Chiffrement d'enveloppe par défaut pour toutes les données de l'API Kubernetes dans le guide de l'utilisateur EKS.
EKS prend en charge l'utilisation des clés AWS KMS
Auparavant, Amazon EKS prenait en charge l'activation du chiffrement des enveloppes
Pour en savoir plus sur l'utilisation du support du fournisseur de chiffrement EKS, consultez un defense-in-depth article sur le blog consacré aux conteneurs AWS
Création d'un cluster avec le chiffrement KMS activé
# kms-cluster.yaml # A cluster with KMS encryption enabled --- apiVersion: eksctl.io/v1alpha5 kind: ClusterConfig metadata: name: kms-cluster region: us-west-2 managedNodeGroups: - name: ng # more config secretsEncryption: # KMS key used for envelope encryption of Kubernetes secrets keyARN: arn:aws:kms:us-west-2:<account>:key/<key>
eksctl create cluster -f kms-cluster.yaml
Activation du chiffrement KMS sur un cluster existant
Pour activer le chiffrement KMS sur un cluster sur lequel il n'est pas encore activé, exécutez
eksctl utils enable-secrets-encryption -f kms-cluster.yaml
ou sans fichier de configuration :
eksctl utils enable-secrets-encryption --cluster=kms-cluster --key-arn=arn:aws:kms:us-west-2:<account>:key/<key> --region=<region>
En plus d'activer le chiffrement KMS sur le cluster EKS, eksctl rechiffre également tous les secrets Kubernetes existants à l'aide de la nouvelle clé KMS en les mettant à jour avec l'annotation. eksctl.io/kms-encryption-timestamp
Ce comportement peut être désactivé en passant--encrypt-existing-secrets=false
, comme dans :
eksctl utils enable-secrets-encryption --cluster=kms-cluster --key-arn=arn:aws:kms:us-west-2:<account>:key/<key> --encrypt-existing-secrets=false --region=<region>
Si le chiffrement KMS est déjà activé sur un cluster, eksctl procédera au rechiffrement de tous les secrets existants.
Note
Une fois le chiffrement KMS activé, il ne peut pas être désactivé ou mis à jour pour utiliser une autre clé KMS.